titulo

titulo

O especialista da IBM Nils Rodday revela como hackear drones com equipamento de apenas 40 doláres e a dois quilômetros de distância, ao replicar o sinal e bloquear os operadores legítimos.

Na convenção hacker Blackhat Asia, o especialista da IBM Nils Rodday fez a revelação de que hackers podem sequestrar (MITM) drones a dois quilômetros de distância ao replicar o sinal e impedir que os operadores reconectem aos UAV. O especialista também apresentou na conferência da RSA 2016 as pesquisar do seu estudo de hacking de drones.

O especialista focou a sua pesquisa anterior no sequestro remoto de drones de último modelo, que são empregados por agências governamentais e por forças policiais. O especialista conta como explorar as falhas de segurança nas conexões de rádio para ganhar o controle do UAV, em um ataque que apenas necessita um laptop e um dispositivo usb. O pesquisador não forneceu o modelo específico do drone, em função de um acordo de sigilo firmado com o fabricante do UAV.

Rodday encontrou uma maneira de acessar o drone ao explorar uma falta de criptografia para a comunicação entre o drone e o módulo de controle. A análise do pesquisador foi focada no chip Xbee que é usado em drones adotados por toda indústria. Em sua demonstração ele demonstrou como enviar comandos legítimos descobertos através da engenharia reversa do software em operação no UAV. A análise revelou, com a ajuda de fabricantes não divulgados, que os caros quadricópteros usados por muitos profissionais da indústria e por forças policiais falham na implementação de criptografia dos chips on-board.

O custo para a façanha foi relativamente barato: apenas 40 dólares, que com a ajuda de conhecimento básico de comunicações de rádio permitiu a obtenção de êxito. Durante a sua análise foi utilizado o software do drone e um aplicativo de mobile (app) que permite controlar o drone. Embora haja suporte para criptografia, os chips Xbee não a utilizam devido a problemas de desempenho, e que as conexões de WIFI ao drone a altitudes inferiores a 100 metros usam o protocolo WEP, que é notoriamente conhecido por suas vulnerabilidades.

Basicamente o atacante pode emular os comandos enviados através do app Android para controlar a aeronave, ao simplesmente quebrar a conexão WEP e desconectar, pela execução de um MITM, bloqueando assim os operadores legítimos.

fonte: http://securityaffairs.co/wordpress/45848/hacking/how-to-hack-drones.html